Най -добрият начин да се уверите, че вашата база данни е в безопасност от хакерски атаки е да мислите като хакер. Ако сте хакер, каква информация търсите? Как да получите тази информация? Има различни видове бази данни и различни начини за хакването им, но повечето хакери ще се опитат да намерят основната парола или да стартират известни експлоатации на база данни. Можете да хакнете бази данни, ако сте запознати с SQL изрази и разбирате основите на базата данни.
Стъпка
Метод 1 от 3: Използване на SQL инжектиране
Стъпка 1. Намерете уязвимости на базата данни
Трябва да разбирате изявленията на базата данни, за да можете да използвате този метод. Отидете на екрана за вход в базата данни във вашия уеб браузър и въведете „(единични кавички) в полето за потребителско име. Кликнете върху „Вход“. Ако видите съобщение за грешка, което казва „SQL изключение: цитираният низ не е прекратен правилно“или „невалиден знак“, това означава, че базата данни е уязвима за SQL.
Стъпка 2. Намерете броя колони
Върнете се на страницата за вход в базата данни (или всеки друг URL адрес, завършващ на „id =“или „catid =“) и щракнете върху полето за адрес на браузъра. В края на URL адреса натиснете интервала и въведете
поръчайте по 1
след това натиснете Enter. Увеличете номера на 2 и натиснете Enter. Продължавайте да добавяте числа, докато не получите съобщение за грешка. Номерът на колоната всъщност е номерът, въведен преди номера, генерирал съобщението за грешка.
Стъпка 3. Намерете колоната, която приема заявката (заявката)
В края на URL адреса в полето за адрес на браузъра променете
катида = 1
или
id = 1
Става
катида = -1
или
id = -1
. Натиснете интервала и въведете
съюз изберете 1, 2, 3, 4, 5, 6
(ако има 6 колони). Числата трябва да бъдат подредени до общия брой колони и всяко число, разделено със запетая. Натиснете Enter и ще видите числата за всяка колона, приела заявлението.
Стъпка 4. Вмъкнете SQL израза в колоната
Например, ако искате да знаете кой е текущият потребител и поставете инжекцията в колона 2, премахнете целия текст в URL адреса след id = 1 и натиснете интервала. След това тик
съюз изберете 1, concat (потребител ()), 3, 4, 5, 6--
. Натиснете Enter и ще видите текущото потребителско име на базата данни на екрана. Използвайте желания SQL израз, за да върнете информация, като например списък с потребителски имена и пароли за хакване.
Метод 2 от 3: Хакване на основна парола на база данни
Стъпка 1. Опитайте да влезете като root с първоначалната (по подразбиране) парола
Някои бази данни нямат първоначална парола (администратор), така че може да успеете да изчистите полето за парола. Някои бази данни имат първоначални пароли, които могат да бъдат получени лесно чрез търсене във форума за техническа помощ на базата данни.
Стъпка 2. Опитайте често използвана парола
Ако администраторът заключи акаунта с парола (най -вероятно), опитайте обичайната комбинация от потребителско име/парола. Някои хакери публикуват списъци с пароли за публични средства, които хакват с помощта на инструменти за одит. Опитайте различни комбинации от потребителско име и парола.
- Надежден сайт, който има списък с свързани пароли, е
- Опитът по една парола наведнъж може да отнеме известно време, но си струва да опитате, преди да прибягвате до по -драстични методи.
Стъпка 3. Използвайте инструменти за одит
Можете да използвате различни устройства, за да изпробвате хиляди комбинации от думи в речника и букви с груба сила/цифри/символи, докато паролата бъде пропукана.
-
Инструменти като DBPwAudit (за Oracle, MySQL, MS-SQL и DB2) и Access Passview (за MS Access) са популярни инструменти за одит на пароли и могат да се използват за повечето бази данни. Можете също да търсите най -новите инструменти за одит на пароли, специфични за вашата база данни, чрез Google. Например, опитайте да търсите
инструмент за одит на пароли oracle db
- ако искате да хакнете базата данни на Oracle.
- Ако имате акаунт на сървъра, който хоства базата данни, можете да стартирате програма за разбиване на хеш, като например Джон Изкормвача, във файла с паролата на базата данни. Местоположението на хеш файла зависи от свързаната база данни.
- Изтегляйте програми само от надеждни сайтове. Проучете внимателно устройството преди употреба.
Метод 3 от 3: Стартиране на експлоатация на база данни
Стъпка 1. Намерете експлойт, който да стартирате
Secttools.org документира инструменти за сигурност (включително експлойти) повече от 10 години. Тези инструменти обикновено се ползват с доверие и се използват широко от системните администратори по целия свят за тестване на системата за сигурност. Погледнете базата данни „Експлоатация“на този или други надеждни сайтове за инструменти или други текстови файлове, които ви помагат да използвате слабите места в системата за защита на базата данни.
- Друг сайт, който документира експлоатации, е www.exploit-db.com. Посетете сайта и щракнете върху връзката Търсене, след което потърсете типа база данни, която искате да хакнете (например „oracle“). Въведете Captcha кода в даденото поле и направете търсене.
- Уверете се, че проучвате всички подвизи, които искате да опитате, за да разберете как да заобиколите всички проблеми, които биха могли да възникнат.
Стъпка 2. Намерете уязвими мрежи с помощта на гардероб
Wardriving е шофиране (или колоездене, или ходене) около област, докато работите с инструмент за мрежово сканиране (като NetStumbler или Kismet), за да търсите мрежи със слаба защита. Този метод е технически незаконен.
Стъпка 3. Използвайте база данни от слаби мрежи за сигурност
Ако правите нещо, което не трябва да правите, най -добре е да не го правите от личната си мрежа. Използвайте откритата безжична мрежа, намерена по време на работа, и стартирайте подвизите, които са проучени и избрани.
Съвети
- Винаги дръжте чувствителни данни зад защитна стена.
- Уверете се, че сте защитили безжичната мрежа с парола, така че пазачите да не могат да използват домашната ви мрежа за стартиране на експлоатацията.
- Поискайте съвети от други хакери. Понякога най -добрата хакерска наука не се разпространява в интернет.
Внимание
- Разберете законите и последиците от хакерството във вашата страна.
- Никога не се опитвайте да получите нелегален достъп до машини от собствената си мрежа.
- Получаването на достъп до база данни, която не е ваша, е незаконно.